Top

[네트워크와 포렌식 전문가를 위한]
와이어샤크 Wireshark 완벽 마스터 세트

  • 원서명Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems (Second Edition) , Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide
  • 지은이크리스 샌더즈, 로라 채플
  • 옮긴이이재광, 김봉한, 조한진, 이원구, 이준환, 채철주
  • ISBN : 9788960773585
  • 75,000원
  • 2012년 10월 30일 펴냄 (절판)
  • 페이퍼백 | 1,280쪽 | 188*250mm
  • 시리즈 : 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

[ 세트 구성: 전2권 ]

1) 『(개정판) 와이어샤크를 활용한 실전 패킷 분석: 상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링』
2) 『와이어샤크 네트워크 완전 분석』


『(개정판) 와이어샤크를 활용한 실전 패킷 분석』 소개

이 책은 패킷 분석 도구 중 가장 대표적인 와이어샤크를 이용해 패킷을 캡처하고 분석하는 기법을 소개한다. 패킷 분석이란 무엇이고, 어떠한 방법들을 통해 분석할 수 있는지 설명한다. 또한 TCP/IP의 기본이 되는 TCP, UDP, IP, HTTP, DNS와 DHCP 프로토콜들이 어떻게 동작하는지도 보여준다. 뿐만 아니라 실전에서 유용하게 사용할 수 있는 예제를 이용해 설명하며, 최근에 중요한 이슈가 되고 있는 보안과 무선 패킷 분석 기법도 소개한다. 특히 이번 개정판에서는 와이어샤크의 개선된 기능을 보여주고, 프로토콜에 대해 더욱 자세하게 설명하며, 실제 운영 환경에서 빈번히 발생하는 문제에 대한 45가지에 이르는 완전히 새로운 시나리오를 제시하고 그 문제를 해결하는 과정을 보여준다.

이 책에서 다루는 내용
■ 연결 손실, DNS 문제, 느린 속도와 악성코드 감염 같은 일반적인 네트워크 문제를 식별하고 해결하기 위한 패킷 분석
■ 사용자 정의 캡처 및 디스플레이 필터 작성
■ 실시간 네트워크 모니터링과 동작하는 네트워크 통신 탭핑 방법
■ 네트워크를 통해 전달되는 데이터를 시각화하는 그래프 트래픽 패턴
■ 복잡한 캡처를 이해하기 위한 고급 와이어샤크 기능
■ 기술적이지 않은 것에 기술적인 네트워크 정보를 심어줄 수 있는 통계와 보고서 작성 방법


『와이어샤크 네트워크 완전 분석』 소개

와이어샤크(Wireshark)는 지난 10여 년간 산업계와 교육기관에서 가장 많이 사용하는 사실상의 표준이다. 이 책은 IT 전문가들이 트러블슈팅, 보안과 네트워크 최적화를 위해 사용하는 필수 도구인 와이어샤크를 설명한 책 중 최고의 지침서가 될 것이다.
이 책의 저자인 로라 채플(Laura Chappell)은 HTCIA와 IEEE의 회원으로, 1996년부터 네트워크와 보안 관련 책을 10여권 이상 집필한 유명한 IT 교육 전문가이자 네트워크 분석 전문가다.

이 책에서 다루는 내용
■ 네트워크 성능에 문제가 되는 원인을 찾아내기 위한 팁과 기술
■ 침해 당한 호스트와 침해 증거들을 빠르게 식별하기 위한 와이어샤크 기술
■ IT 전문가들이 네트워크 문제를 해결하는 실제 사례 연구 분석

저자/역자 소개

[ 저자 소개 ]

크리스 샌더즈(Chris Sanders)
컴퓨터 보안 컨설턴트, 저자, 연구원이다. SANS Mentor는 CISSP, GCIA, GCIH, GREM 등의 여러 가지 산업체 인증을 보유하고, WindowSecurity.com과 그의 블로그인 ChrisSanders.org에 정기적으로 기고 중이다. 샌더즈는 패킷 분석을 위해 와이어샤크를 매일 사용한다. 그는 미 국방성 시스템 유지 관리 계약자로 일하며, 사우스 캐롤라이나 주의 찰스톤에서 살고 있다.

로라 채플(Laura Chappell)
와이어샤크 대학과 채플(Chappell) 대학의 설립자이며, 와이어샤크 대학 강사 지도 훈련 과정과 와이어샤크 공인 네트워크 분석 시험의 저자다. 네트워크 분석가와 강연자로서 엄청난 성공을 거둔 후 그녀의 목표는 시간과 비용, 짜증을 줄이기 위한 ‘첫 번째 응답’ 도구로 알려진 네트워크 분석기를 만드는 것이었다. 매년 채플(Chappell) 대학을 통해 수백 가지의 온라인 교육과 현장 교육 과정을 제공한다. 더 자세한 정보를 원한다면 info@chappellU.com으로 메일을 보내주기 바란다.


[ 옮긴이 소개 ]

이재광
광운대학교 전자계산학과 학부와 대학원을 졸업했다. 1986년 3월부터 1993년 7월까지 군산전문대학에서 전자계산과 부교수로 재직했고, 1993년 8월 한남대학교 컴퓨터공학과에 부임해 정교수로 재직 중이다. 정보통신과 정보보호 분야를 연구하며, 데이터통신, 컴퓨터 네트워크, 정보통신 보안, 네트워크 프로그래밍 등을 강의한다. 학회 활동으로는 정보처리학회 부회장, 정보보호학회 부회장을 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』(에이콘출판, 2011년)이 있다.

김봉한
청주대학교 전자계산학과를 졸업하고 한남대학교 컴퓨터공학 대학원을 졸업했다. 2001년부터 청주대학교 컴퓨터정보공학전공에서 교수로 재직 중이며, 정보보호와 네트워크 보안을 강의한다. 또한 한국콘텐츠학회에서 학술이사를 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』(에이콘출판, 2011년)이 있다.

조한진
한남대학교 컴퓨터공학과 학부와 대학원을 졸업했다. 2002년부터 극동대학교 교수로 부임해 정보보호 분야와 모바일융합 분야를 연구 중이다. 2012년부터 스마트모바일학과에서 학생들을 지도하며, 현재 극동대학교 중소기업산학협력센터장과 앱창작터센터장을 맡고 있다. 학회 활동으로는 한국콘텐츠학회에서 홍보이사를 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』 (에이콘출판, 2011년)과 『iPhone JavaScript Cookbook 한국어판』 (에이콘출판, 2012년)이 있다.

이원구
한남대학교 컴퓨터공학과 학부와 대학원을 졸업했다. 2008년부터 2년 여간 손죠(주) 이사와 지사장으로 근무하며 정보시스템 보안 및 구축과 서비스 사업을 진행했다. 2010년부터 한국과학기술정보연구원에 선임연구원으로 재직 중이며, 정보시스템 보안 및 관리와 빅데이터 처리 및 분석 기술을 연구 중이다.

이준환
단국대학교 전자공학과에서 학부와 대학원을 졸업했다. 2001년부터 극동대학교 교수로 부임해 신호처리 및 머신비전, 생체인식 분야를 연구 중이다. 2012년부터 스마트모바일학과에서 학생들을 지도하며, 현재 극동대 스마트모바일학과 학과장을 맡고 있다. 학회 활동으로는 한국디지털정보미디어학회에서 총무이사를 맡고 있다.

채철주
한남대학교 컴퓨터공학과 학부와 대학원을 졸업했다. 석•박사 학위 과정 동안 한국과학재단, 한국산업기술재단, 한국산업기술평가원, 한국전자통신연구원, 중소기업청 등 여러 연구기관과 네트워크 보안 관련 프로젝트를 수행했다. 2009년 박사 학위를 취득한 후 한국전자통신연구원에 입사해 현재 융합기술원천연구 팀에서 바이오센서를 연구 중이다.

목차

목차
  • 『(개정판) 와이어샤크를 활용한 실전 패킷 분석』
  • 1장 패킷 분석과 네트워크 기초
    • 1.1 패킷 분석과 패킷 스니퍼
      • 1.1.1 패킷 스니퍼 평가
      • 1.1.2 패킷 스니퍼의 동작 방식
    • 1.2 컴퓨터 통신 방식
      • 1.2.1 프로토콜
      • 1.2.2 7계층 OSI 모델
      • 1.2.3 데이터 캡슐화
      • 1.2.4 네트워크 하드웨어
    • 1.3 트래픽 분류
      • 1.3.1 브로드캐스트 트래픽
      • 1.3.2 멀티캐스트 트래픽
      • 1.3.3 유니캐스트 트래픽
    • 1.4 정리
  • 2장 회선 탭핑
    • 2.1 무차별 모드
    • 2.2 허브상의 스니핑
    • 2.3 스위치 환경에서의 스니핑
      • 2.3.1 포트 미러링
      • 2.3.2 허빙 아웃
      • 2.3.3 탭 사용
      • 2.3.4 ARP 캐시 포이즈닝
    • 2.4 라우터 환경에서 스니핑
    • 2.5 스니퍼 설치 연습
  • 3장 와이어샤크 소개
    • 3.1 와이어샤크의 역사
    • 3.2 와이어샤크의 장점
      • 3.2.1 지원되는 프로토콜
    • 3.3 와이어샤크 설치
      • 3.3.1 윈도우 시스템에 설치
      • 3.3.2 리눅스 시스템에 설치
      • 3.3.3 맥 OS X 시스템에서 설치
    • 3.4 와이어샤크의 기초
      • 3.4.1 패킷의 첫 번째 캡처
      • 3.4.2 와이어샤크의 메인 창
      • 3.4.3 와이어샤크 환경설정
      • 3.4.4 패킷 컬러 코딩
  • 4장 캡처한 패킷 작업
    • 4.1 캡처 파일 작업
      • 4.1.1 캡처된 패킷 저장과 내보내기
      • 4.1.2 캡처된 패킷 병합
    • 4.2 패킷 작업
      • 4.2.1 패킷 검색
      • 4.2.2 패킷 표시
      • 4.2.3 패킷의 출력
    • 4.3 시간 표시 형식과 참조 설정
      • 4.3.1 시간 표시 형식
      • 4.3.2 패킷 시간 참조
    • 4.4 캡처 옵션 설정
      • 4.4.1 캡처 설정
      • 4.4.2 캡처 파일 설정
      • 4.4.3 캡처 중지 설정
      • 4.4.4 표시 옵션
      • 4.4.5 이름 변환 설정
    • 4.5 필터 사용
      • 4.5.1 캡처 필터
      • 4.5.2 디스플레이 필터
      • 4.5.3 필터 저장
  • 5장 와이어샤크의 고급 기능
    • 5.1 네트워크 종단점과 대화
      • 5.1.1 종단점 보기
      • 5.1.2 네트워크 대화보기
      • 5.1.3 종단점과 대화 창을 이용한 문제 해결
    • 5.2 프로토콜 계층 통계
    • 5.3 이름 변환
      • 5.3.1 이름 변환 사용
      • 5.3.2 이름 변환의 잠재적인 결점
    • 5.4 프로토콜 정밀 분석
      • 5.4.1 정밀 분석기 변경
      • 5.4.2 정밀 분석기 소스코드 보기
    • 5.5 Following TCP 스트림
    • 5.6 패킷 길이
    • 5.7 그래프
      • 5.7.1 IO 그래프
      • 5.7.2 왕복 시간 그래프
      • 5.7.3 흐름 그래프
    • 5.8 전문가 정보
  • 6장 일반 하위 계층 프로토콜
    • 6.1 주소 변환 프로토콜
      • 6.1.1 ARP 헤더
      • 6.1.2 패킷 1: ARP 요청
      • 6.1.3 패킷 2: ARP 응답
      • 6.1.4 불필요한 ARP
    • 6.2 인터넷 프로토콜
      • 6.2.1 IP 주소
      • 6.2.2 IPv4 헤더
      • 6.2.3 TTL
      • 6.2.4 IP 단편화
    • 6.3 전송 제어 프로토콜
      • 6.3.1 TCP 헤더
      • 6.3.2 TCP 포트
      • 6.3.3 TCP 삼방향 핸드셰이크
      • 6.3.4 TCP 해체
      • 6.3.5 TCP 리셋
    • 6.4 사용자 데이터그램 프로토콜
      • 6.4.1 UDP 헤더
    • 6.5 인터넷 제어 메시지 프로토콜
      • 6.5.1 ICMP 헤더
      • 6.5.2 ICMP 유형과 메시지
      • 6.5.3 에코 요청과 응답
      • 6.5.4 Traceroute
  • 7장 일반 상위 계층 프로토콜
    • 7.1 동적 호스트 설정 프로토콜
      • 7.1.1 DHCP 패킷 구조
      • 7.1.2 DHCP 갱신 프로세스
      • 7.1.3 DHCP 임대 갱신 프로세스
      • 7.1.4 DHCP 옵션과 메시지 유형
    • 7.2 도메인 네임 시스템
      • 7.2.1 DNS 패킷 구조
      • 7.2.2 간단한 DNS 조회
      • 7.2.3 DNS 질문 유형
      • 7.2.4 DNS 재귀
      • 7.2.5 DNS 지역 이동
    • 7.3 하이퍼텍스트 전송 프로토콜
      • 7.3.1 HTTP로 브라우징
      • 7.3.2 HTTP를 이용한 데이터 포스팅
    • 7.4 정리
  • 8장 기본적인 실제 시나리오
    • 8.1 패킷 수준의 소셜 네트워크
      • 8.1.1 트위터 트래픽 캡처
      • 8.1.2 페이스북 트래픽 캡처
      • 8.1.3 트위터 방식과 페이스북 방식 비교
    • 8.2 ESPN.com 트래픽 캡처
      • 8.2.1 대화 창 이용
      • 8.2.2 프로토콜 계층 통계 창 사용
      • 8.2.3 DNS 트래픽 살펴보기
      • 8.2.4 HTTP 요청 보기
    • 8.3 실세계의 문제점
      • 8.3.1 인터넷 접근 불가: 환경설정 문제
      • 8.3.2 인터넷 접근 불가: 원하지 않은 리다이렉션
      • 8.3.3 인터넷 접근 불가: 업스트림 문제
      • 8.3.4 일관성이 없는 프린터
      • 8.3.5 지사의 고립
      • 8.3.6 화난 개발자
    • 8.4 정리
  • 9장 속도가 느린 네트워크와 투쟁
    • 9.1 TCP 오류 복구 기능
      • 9.1.1 TCP 재전송
      • 9.1.2 TCP 중복 검사와 빠른 재전송
    • 9.2 TCP 흐름 제어
      • 9.2.1 윈도우 크기 조정
      • 9.2.2 제로 윈도우 전송을 통한 데이터 흐름 중지
      • 9.2.3 TCP 슬라이딩 윈도우
    • 9.3 CP 오류 제어와 흐름 제어
    • 9.4 높은 지연의 근원지 탐색
      • 9.4.1 정상적인 통신
      • 9.4.2 속도가 느린 통신: 유선 지연
      • 9.4.3 속도가 느린 통신: 클라이언트 지연
      • 9.4.4 속도가 느린 통신: 서버 지연
      • 9.4.5 지연 탐색 프레임워크
    • 9.5 네트워크 기준
      • 9.5.1 사이트 기준
      • 9.5.2 호스트 기준
      • 9.5.3 애플리케이션 기준
      • 9.5.4 추가 사항
    • 9.6 정리
  • 10장 보안을 위한 패킷 분석
    • 10.1 조사
      • 10.1.1 SYN 스캔
      • 10.1.2 운영체제 핑거프린팅
    • 10.2 악의적 이용
      • 10.1.1 오퍼레이션 오로라
      • 10.2.2 ARP 캐시 포이즈닝
      • 10.2.3 원격 접근 트로이목마
    • 10.3 정리
  • 11장 무선 패킷 분석
    • 11.1 물리적 고려 사항
      • 11.1.1 한 번에 한 개 채널 스니핑
      • 11.1.2 무선 신호 간섭
      • 11.1.3 신호 간섭 탐지와 분석
    • 11.2 무선 네트워크 카드 모드
    • 11.3 무선 윈도우 스니핑
      • 11.3.1 AirPcap 설정
      • 11.3.2 AirPcap으로 트래픽 캡처
    • 11.4 무선 리눅스 스니핑
    • 11.5 802.11 패킷 구조
    • 11.6 Packet List 영역에 무선 고유 칼럼 추가
    • 11.7 무선 고유 필터
      • 11.7.1 특정 BSS ID 트래픽 필터링
      • 11.7.2 특정 무선 패킷 유형 필터링
      • 11.7.3 특정 주파수 필터링
    • 11.8 무선 보안
      • 11.8.1 성공한 WEP 인증
      • 11.8.2 실패한 WEP 인증
      • 11.8.3 성공한 WPA 인증
      • 11.8.4 실패한 WPA 인증
    • 11.9 정리
  • 부록 참고 자료
    • A.1 패킷 분석 도구
      • A.1.1 tcpdump와 Windump
      • A.1.2 카인과 아벨
      • A.1.3 Scapy
      • A.1.4 Netdude
      • A.1.5 Colasoft Packet Builder
      • A.1.6 CloudShark
      • A.1.7 pcapr
      • A.1.8 NetworkMiner
      • A.1.9 Tcpreplay
      • A.1.10 ngrep
      • A.1.11 libpcap
      • A.1.12 hping
      • A.1.13 Domain Dossier
      • A.1.14 펄과 파이썬
    • A.2 패킷 분석 사이트
      • A.2.1 와이어샤크 홈 페이지
      • A.2.2 SANS 보안 침입 탐지 심화 과정
      • A.2.3 Chris Snders 블로그
      • A.2.4 Packetstan 블로그
      • A.2.5 와이어샤크 대학
      • A.2.6 IANA
      • A.2.7 TCP/IP 일러스트레이티드(애디슨-웨슬리)
      • A.2.8 TCP/IP 가이드(노스타치 출판사)

  • 『와이어샤크 네트워크 완전 분석』
  • 1장 네트워크 분석의 세계
    • 네트워크 분석에 대한 정의
    • 분석 예제 따라 하기
      • 네트워크 분석가가 해야 하는 문제점 해결 작업
      • 네트워크 분석가가 해야 하는 보안 작업
      • 네트워크 분석을 위한 최적화 작업
      • 네트워크 분석가를 위한 애플리케이션 분석 작업
    • 네트워크 분석과 관련된 보안 이슈 이해
      • 네트워크 분석에 정책 정의
      • 네트워크 트래픽이 들어있는 파일의 안전성
      • 원치 않은 ‘스니퍼’로부터 네트워크 보호
      • 네트워크 트래픽 리스닝에 대한 법적 이슈 알아보기
    • ‘건초더미에서 바늘 찾기 문제’ 극복하기
    • 분석 작업 체크리스트 검토
    • 네트워크 트래픽 흐름 이해
      • 스위칭 개요
      • 라우팅 개요
      • 프록시, 방화벽, NAT/PAT 개요
      • 패킷에 영향을 미치는 기타 기술
      • ‘잘 구축된’ 인프라 장치에 대한 경고
    • 분석 세션 시작
    • 사례 연구: ‘필요 없는 패킷’ 제거
    • 사례 연구: ‘안전하게 감춰진’ 네트워크
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 2장 와이어샤크 소개
    • 와이어샤크란?
      • 와이어샤크 최신 버전
      • 와이어샤크 공개 버전과 개발자 버전 비교
      • 와이어샤크 개발자들에 대한 감사!
      • 와이어샤크 코드의 가치 계산
      • 와이어샤크 버그 리포트와 개선안 제출
      • 수출 규제 준수
      • 와이어샤크 기능에 영향을 주는 제품의 확인
    • 유/무선 네트워크에서 패킷 캡처
      • Libpcap
      • WinPcap
      • AirPcap
    • 다양한 유형의 추적 파일 열기
    • 와이어샤크가 패킷을 처리하는 방법
      • 코어 엔진
      • 해독기, 플러그인, 디스플레이 필터
      • 그래픽 툴킷
    • 시작 페이지 사용
      • 캡처 영역
      • 파일 영역
      • 온라인 영역
      • 캡처 도움말 영역
    • 9개의 GUI 요소 식별
      • 타이틀 바 커스터마이징
      • 무선 툴바 표시
      • 창 열고 닫기
      • 상태 바 해석
    • 와이어샤크의 메인 메뉴
      • File 메뉴 항목
      • Edit 메뉴 항목
      • View 메뉴 항목
      • Go 메뉴 항목
      • Capture 메뉴 항목
      • Analyze 메뉴 항목
      • Statistics 메뉴 항목
      • Telephony 메뉴 항목
      • Tools 메뉴 항목
      • Help 메뉴 항목
    • 메인 툴바의 효과적 사용
      • 툴바 아이콘 정의
    • 필터 툴바를 이용한 빠른 작업
    • 무선 툴바 보이게 하기
    • 오른쪽 클릭 기능을 통한 옵션 접근
      • 오른쪽 클릭과 복사
      • 오른쪽 클릭과 칼럼 적용
      • 오른쪽 클릭과 Wiki 프로토콜 페이지(패킷 상세 정보 창)
      • 오른쪽 클릭과 필터 필드 참조(패킷 상세 정보 창)
      • 오른쪽 클릭과 이름 변환(패킷 상세 정보 창)
      • 오른쪽 클릭과 프로토콜 참조
    • 와이어샤크 메일링 리스트 가입
    • 와이어샤크 관련 사이트
    • 사례 연구: 데이터베이스가 동작하지 않음을 탐지
    • 정리
    • 학습한 내용 복습
    • 연습문제
  • 3장 트래픽 캡처
    • 네트워크를 살펴보는 위치
    • 로컬에서 와이어샤크 실행
      • 휴대용 와이어샤크
      • 와이어샤크 U3
    • 교환형 네트워크에서 트래픽 캡처
      • 반이중 네트워크에서 단순 허브 사용
      • 전이중 네트워크에서 테스트 액세스 포트 사용
      • 원격 캡처용 분석기 에이전트 사용
      • 스위치에서 포트 스패닝/포트 미러링 설정
      • SPAN 명령어의 예
      • VLAN 스패닝
    • 라우터에 연결된 네트워크 분석
    • 무선 네트워크 분석
      • 모니터 모드
      • 본래의 어댑터 캡처 문제
    • 동시에 두 위치에서 캡처하기(듀얼 캡처)
    • 오른쪽 캡처 인터페이스 선택
      • 인터페이스 상세 정보
    • 원격으로 트래픽 캡처
      • rpcapd에 대한 파라미터 환경 설정
      • 원격 캡처: 능동 모드와 수동 모드 환경 설정
      • 원격 캡처 환경 설정의 저장과 사용
    • 하나 이상의 파일에 자동으로 패킷 저장
      • 빠른 접속을 위한 파일 집합 생성
      • 저장되는 파일 수 제한을 위한 링 버퍼 사용
      • 자동으로 정지 기준 정의
    • 패킷 누락을 피하기 위한 와이어샤크 최적화
      • 최적화를 위한 캡처 옵션
      • 최적화 표시 옵션
    • 커맨드라인 캡처를 이용한 메모리 절약
    • 사례 연구: 이중 캡처 포인트 찾아내기
    • 사례 연구: 집에서 트래픽 캡처하기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 4장 캡처 필터 생성과 적용
    • 캡처 필터의 목적
    • 자신에게 맞는 캡처 필터 생성
      • 식별자
      • 한정자
    • 프로토콜에 의한 필터링
    • MAC/IP 주소나 호스트 네임 캡처 필터 생성
      • 애플리케이션 분석을 위한 ‘My MAC’ 캡처 필터 사용
      • 추적 파일을 제외한 자신의 트래픽 필터링(배제 필터)
    • 하나의 애플리케이션 트래픽만 캡처
    • 캡처 필터를 조합하기 위한 연산자 사용
    • 바이트 값을 찾기 위한 캡처 필터 생성
    • 캡처 필터 파일의 수동 편집
      • 샘플 cfilters 파일
    • 캡처 필터 공유
    • 사례 연구: Kerberos UDP에서 TCP 이슈
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 5장 전역 환경 설정과 개인 환경 설정 정의
    • 환경 설정 폴더 찾기
    • 전역 환경 설정과 개인 환경 설정
    • 사용자 인터페이스 설정 커스터마이징
      • ‘파일 열기(File Open)’ 대화상자 동작
      • 목록 엔트리 최대화하기
      • 창 환경 설정
      • 칼럼
    • 캡처 환경 설정 정의
      • 빠른 캡처 시작을 위한 기본 인터페이스 선택
      • 다른 호스트의 트래픽을 분석하기 위해 무차별 모드 활성화
      • 차세대 추적 파일 형식: Pcap-ng
      • 실시간으로 트래픽 보기
      • 캡처하는 동안 자동 스크롤
    • 자동으로 IP와 MAC 이름 변환
      • 하드웨어 주소 변환(MAC 주소 변환)
      • IP 주소 변환(네트워크 이름 변환)
      • 포트 번호 변환(전송 이름 변환)
      • SNMP 정보 변환
      • 세계 지도에 IP 주소 표시
    • 통계 설정 구성
    • ARP, TCP, HTTP/HTTPS, 기타 프로토콜 설정
      • 중복 IP 주소와 ARP 스톰 탐지
      • 와이어샤크가 TCP 트래픽을 처리하는 방법 정의
      • HTTP와 HTTPS 분석에 대한 추가 포트 설정
      • RTP 설정으로 VoIP 분석 강화
      • SSL 트래픽을 해독하기 위한 와이어샤크 환경 설정
    • 오른쪽 클릭을 이용한 프로토콜 환경 설정
    • 사례 연구: 비표준 웹 서버 설정
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 6장 트래픽 컬러링
    • 트래픽을 구분하기 위한 컬러 사용
    • 컬러링 규칙 공유와 관리
    • 패킷이 특정 색상으로 된 이유 확인
    • 대화를 구분하기 위한 컬러링
    • 관심 있는 패킷을 일시적으로 마크
    • 스트림 재조립 컬러링 변경
    • 사례 연구: 로그인 동안 공유점 연결 컬러링
    • 정리
    • 학습한 내용 복습
    • 체크섬 Offloading 다루기
    • 연습 문제
  • 7장 시간 값 지정과 요약 해석
    • 네트워크 문제점 식별을 위한 시간 사용
      • 와이어샤크의 패킷 시간 측정 방법
      • 이상적인 시간 표시 형식 선택
      • 시간 정확성과 분석 이슈
    • 시간 영역으로 추적 파일 전송
    • 시간 값으로 지연 식별
      • 시간 칼럼 추가 생성
      • 시간 기준을 이용한 패킷 도착 시간 측정
    • 클라이언트 지연, 서버 지연, 경로 지연 식별
      • 종단-대-종단 경로 지연 계산
      • 느린 서버 응답 찾기
      • 오버로드된 클라이언트 찾기
    • 트래픽률, 패킷 크기, 전송되는 전체 바이트의 요약 보기
      • 단일 요약 창에서 3개의 트래픽 유형 비교
      • 두개 이상의 추적 파일에 대한 요약 정보 비교
    • 사례 연구: 시간 칼럼으로 지연된 ACK 찾기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 8장 기본 추적 파일 통계 해석
    • 와이어샤크 통계 창 시작
    • 네트워크 프로토콜과 애플리케이션 식별
    • 가장 활발한 대화 식별
    • 종단점 나열과 지도에 표시
    • 특정 트래픽 유형에 대한 대화와 종단점 나열
    • 패킷 길이 평가
    • 트래픽의 모든 IP 주소 나열
    • 트래픽의 모든 목적지 나열
    • 사용된 모든 UDP와 TCP 포트 나열
    • UDP 멀티캐스트 스트림 분석
    • 트래픽 흐름과 그래프
    • HTTP 통계 수집
    • 모든 WLAN 통계 검사
    • 사례 연구: 애플리케이션 분석: Aptimize Website Accelerator™
    • 사례 연구: VoIP 품질 문제 찾기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 9장 디스플레이 필터 생성과 적용
    • 디스플레이 필터의 목적
    • 자동 완성 기능을 이용한 디스플레이 필터 생성
    • 저장된 디스플레이 필터 적용
    • 필터 지원을 위한 표현식 사용
    • 오른쪽 클릭 필터링을 사용해 디스플레이 필터 빠른 생성
      • 필터 적용
      • 필터 준비
      • Copy As Filter
    • 대화와 종단점에서의 필터
    • 디스플레이 필터 구문
    • 비교 연산자를 이용한 디스플레이 필터 결합
    • 괄호로 디스플레이 필터의 의미 변경
    • 패킷에서 특정 바이트 필터링
    • 와이어샤크 디스플레이 필터의 실수 잡아내기
    • 복잡한 필터링을 위한 디스플레이 필터 매크로 사용
    • 일반적인 디스플레이 필터 실수 피하기
    • dfilters 파일 직접 수정
    • 사례 연구: 데이터베이스 문제를 해결하기 위해 필터와 그래프 사용
    • 사례 연구: 복잡하고 어수선한 브라우저
    • 사례 연구: 바이러스와 웜 잡기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 10장 스트림 추적과 데이터 조립
    • 트래픽 조립
    • UDP 대화 추적과 조립
    • TCP 대화 추적과 조립
      • 일반 파일 형식 식별
      • FTP 파일 전송 재조립
    • SSL 대화 추적과 재조립
    • 사례 연구: 식별된 알 수 없는 호스트
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 11장 와이어샤크 프로파일 변경
    • 프로파일로 와이어샤크를 취향에 맞게 변경
      • 프로파일 새로 생성
      • 프로파일 공유
      • 회사 프로파일 생성
      • WLAN 프로파일 생성
      • VoIP 프로파일 생성
      • 보안 프로파일 생성
    • 사례 연구: 고객을 위해 와이어샤크를 취향에 맞게 변경하기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 12장 패킷 저장, 추출과 인쇄
    • 필터링, 마킹, 범위가 지정된 패킷 저장
    • 다른 프로그램에서 사용하기 위해 패킷 내보내기
    • 대화, 종단점, IO 그래프, 흐름 그래프 정보 저장
    • 패킷 바이트 내보내기
    • 사례 연구: 문제를 분리하기 위해 트래픽의 일부를 저장
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 13장 와이어샤크의 전문가 시스템 사용
    • 와이어샤크의 전문가 정보 가이드
      • 전문가 정보의 빠른 실행
      • 전문가 정보 요소 색상화
      • TCP 전문가 정보 요소에 대한 필터
    • TCP 전문가 정보 이해
      • TCP 재전송 트리거
      • 이전 세그먼트 손실 트리거
      • ACKed 손실 패킷 트리거
      • 킵 얼라이브 트리거
      • 중복 ACK 트리거
      • 제로 창 트리거
      • 제로 창 탐색 트리거
      • 제로 창 탐색 ACK 트리거
      • 킵 얼라이브 ACK 트리거
      • 고장 난 트리거
      • 빠른 재전송 트리거
      • 윈도우 업데이트 트리거
      • 윈도우가 가득 찼음 트리거
      • 재생된 TCP 포트 트리거
    • 사례 연구: 전문가 정보가 원격 액세스 골칫거리를 잡다.
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 14장 TCP/IP 분석 개요
    • TCP/IP 기능의 개요
      • 모두 올바르게 동작할 때
      • 다중 단계 결정 프로세스
      • 단계 1: 포트 번호 결정
      • 단계 2: 네트워크 이름 결정(옵션)
      • 단계 3: 대상이 로컬일 때 라우터 결정
      • 단계 4: 로컬 MAC 주소 결정
      • 단계 5: 경로 결정(대상이 원격일 때)
      • 단계 6: 게이트웨이에 대한 로컬 MAC 주소 결정
    • 패킷 구축
    • 사례 연구: 네트워크 책임 회피하기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 15장 DNS 트래픽 분석
    • DNS의 목적
    • 일반적인 DNS 쿼리/응답 분석
    • DNS 문제 분석
    • DNS 패킷 구조 분석
      • Transaction ID
      • Flags
      • Question Count
      • Answer Resource Record(RR) Count
      • Authority RRs Count
      • Additional RRs Count
      • Questions
      • Answer RRs
      • RR Time to Live
      • Authority RRs
      • Additional RRs
    • DNS/MDNS 트래픽에서 필터링
    • 사례 연구: DNS가 웹 브라우징 성능을 저하시키다.
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 16장 ARP 트래픽 분석
    • ARP의 목적
    • 일반적인 ARP 요청/응답 분석
    • 쓸모없는 ARP 분석
    • ARP 문제 분석
    • ARP 패킷 구조 분석
      • 하드웨어 유형
      • 프로토콜 유형
      • 하드웨어 주소 길이
      • 프로토콜 주소 길이
      • Opcode
      • 발신자 하드웨어 주소
      • 발신자의 프로토콜 주소
      • 대상 하드웨어 주소
      • 대상 프로토콜 주소
    • ARP 트래픽 필터링
    • 사례 연구: ARP에 의한 죽음
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 17장 IPv4 트래픽 분석
    • IPv4의 용도
    • 일반적인 IPv4 트래픽 분석
    • IPv4 문제 분석
    • IPv4 패킷 구조 분석
      • 버전 필드
      • 헤더 길이 필드
      • 차별화된 서비스 필드와 명시적 혼잡 알림
      • 전체 길이 필드
      • 식별 필드
      • 플래그 필드
      • Fragment 오프셋 필드
      • Time to Live 필드
      • 프로토콜 필드
      • 헤더 체크섬 필드
      • 발신지 주소 필드
      • 목적지 주소 필드
      • 옵션 필드
      • 브로드캐스트/멀티캐스트 트래픽
    • 추적 파일에서 불필요한 IP 주소 삭제
    • IP 프로토콜 환경 설정
      • 단편화된 IP 데이터그램 재조립
      • GeoIP 조회 기능 사용
      • 예약된 플래그를 보안 플래그로써 해석(RFC 3514)
    • 암호화된 통신 문제 해결
    • IPv4 트래픽 필터링
    • 사례 연구: 모두가 라우터를 탓했다.
    • 사례 연구: 이것은 네트워크 문제가 아니야!
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 18장 ICMP 트래픽 분석
    • ICMP의 목적
    • 기본 ICMP 트래픽 분석
    • ICMP 문제 분석
    • ICMP 패킷 구조 분석
      • 유형
      • 코드
      • 체크섬
    • ICMP 트래픽 필터링
    • 사례 연구: Dead-End 라우터
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 19장 UDP 트래픽 분석
    • UDP의 목적
    • 일반 UDP 트래픽 분석
    • UDP 문제 분석
    • UDP 패킷 구조를 분석
      • 목적지 포트 필드
      • 목적지 포트 필드
      • 길이 필드
      • 체크섬 필드
    • UDP 트래픽 필터링
    • 사례 연구: 시간 동기화 문제 해결
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 20장 TCP 트래픽 분석
    • TCP의 용도
    • 일반적인 TCP 통신 분석
      • TCP 연결의 설정
      • TCP 기반 서비스가 거부된 경우
      • TCP 연결의 종료
      • TCP가 패킷을 순차적으로 추적하는 방법
      • 패킷 손실로부터 TCP를 복구하는 방법
      • 선택적 확인 응답을 통해 패킷 손실 복구 능력 향상
      • TCP 흐름 제어 이해
      • Nagling과 지연된 ACK 이해
    • TCP 문제 분석
    • TCP 패킷 구조 분석
      • 발신지 포트 필드
      • 목적지 포트 필드
      • 순차 번호 필드
      • 확인 응답 번호 필드
      • 데이터 오프셋 필드
      • 플래그 필드
      • 윈도우 필드
      • 체크섬 필드
      • 긴급 포인터 필드(옵션)
      • TCP 옵션 영역(옵션)
    • TCP 트래픽 필터링
    • TCP 프로토콜 환경 설정
      • 가능한 경우 TCP 체크섬을 입증
      • TCP 스트림을 재조립하기 위해 Subdissector 허가
      • TCP 순차 번호 분석
      • 연관된 순차 번호와 윈도우 스케일링
      • 여행에서 바이트의 수를 추적
      • 대화 타임스탬프 계산
    • 사례 연구: 연결은 4개의 시도를 요구한다
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 21장 그래프 IO율 TCP 트렌드
    • 트렌드를 보기 위한 그래프 사용
    • 기본 IO 그래프 생성
      • 필터 IO 그래프
      • 컬러링
      • 스타일과 레이어
      • X축과 Y축
    • 고급 IO 그래프 생성
      • SUM(*) Calc
      • MIN(*), AVG(*), MAX(*) Calcs
      • COUNT(*) Calc
      • LOAD(*) Calc
    • IO 그래프에서 트래픽 동향 비교
    • 왕복 시간 그래프
    • 처리율 그래프
    • 시간상의 TCP 순차 번호 그래프
      • TCP 윈도우 크기 이슈 해석
      • 패킷 손실, 중복 확인 응답, 재전송 해석
    • 사례 연구: 성능 레벨 “Drop” 관찰
    • 사례 연구: 회사 사무실 왕복 시간 그래프 만들기
    • 사례 연구: QoS 정책 테스트
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 22장 DHCP 트래픽 분석
    • DHCP의 목적
    • 일반적인 DHCP 트래픽 분석
    • DHCP 문제점 분석
    • DHCP 패킷 구조 분석
      • 메시지 유형
      • 하드웨어 유형
      • 하드웨어 길이
      • 트랜잭션 식별자
      • 초 단위 경과 시간
      • BOOTP 플래그
      • 클라이언트 IP 주소
      • 사용자(클라이언트) IP 주소
      • 다음 서버 IP 주소
      • 중계 에이전트 IP 주소
      • 클라이언트 MAC 주소
      • 서버 호스트 이름
      • 부트 파일 이름
      • 매직 쿠키
      • 옵션
    • DHCP 트래픽 필터
    • BOOTP-DHCP 통계 디스플레이
    • 사례 연구: 감소하는 클라이언트
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 23장 HTTP 트래픽 분석
    • HTTP의 목적
    • 일반적인 HTTP 통신 분석
    • HTTP 문제점 분석
    • HTTP 패킷 구조 분석
      • HTTP 메소드
      • 호스트
      • 요청 수식자
    • HTTP/HTTPS 트래픽 필터
    • HTTP 객체 내보내기
    • 복사를 이용해 웹 페이지 재구축
    • HTTP 통계 디스플레이
      • HTTP 부하 분산
      • HTTP 패킷 카운터
      • HTTP 요청
    • HTTP 트래픽 흐름 그래픽
      • 패킷 선택
      • 흐름 유형 선택
      • 노드 주소 유형 선택
    • HTTP 환경 설정
    • HTTPS 통신 분석
      • HTTPS 핸드셰이크
      • HTTPS 트래픽 복호화
    • 사례 연구: HTTP 프록시 문제점
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 24장 FTP 트래픽 분석
    • FTP의 목적
    • 일반적인 FTP 통신 분석
      • 수동 모드 연결 분석
      • 능동 모드 연결 분석
    • FTP 문제점 분석
    • FTP 패킷 구조 분석
    • FTP 트래픽 필터
    • FTP 트래픽 재조립
    • 사례 연구: 비밀 FTP 통신
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 25장 이메일 트래픽 분석
    • POP의 목적
    • 일반적인 POP 통신 분석
    • POP 문제점 분석
    • POP 패킷 구조 분석
    • POP 트래픽 필터
    • SMTP의 목적
    • 정상적인 SMTP 통신 분석
    • SMTP 문제점 분석
    • SMTP 패킷 구조 분석
    • SMTP 트래픽 필터
    • 사례 연구: SMTP 문제점: Scan2Email 작업
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 26장 802.11(WLAN) 분석 개요
    • WLAN 트래픽 분석
    • 신호 강도와 인터페이스 분석
    • WLAN 트래픽 캡처
      • 모니터 모드와 무차별 모드 비교
      • 무선 인터페이스 선택
      • WLAN 복호화 설정
      • Radiotap이나 PPI 헤더 추가를 위한 선택
      • 신호 강도와 신호 대 잡음비 비교
    • 802.11 트래픽 기본 이해
      • 데이터 프레임
      • 관리 프레임
      • 제어 프레임
    • 일반적인 802.11 통신 분석
    • 802.11 프레임 구조 분석
    • 모든 WLAN 트래픽 필터
    • 프레임 제어 유형과 부유형 분석
    • WLAN 분석을 위해 와이어샤크를 취향에 맞게 지정
    • 사례 연구: 지저분한 바코드 통신
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 27장 VoIP 분석 개요
    • VoIP 트래픽 흐름 이해
    • 세션 대역폭과 RTP 포트 정의
    • VoIP 문제점 분석
      • 패킷 손실
      • 지터
    • SIP 트래픽 검사
      • SIP 명령어
      • SIP 응답 코드
    • RTP 트래픽 검사
    • VoIP 대화 재생
    • VoIP 프로파일 생성
    • VoIP 트래픽 필터
    • 사례 연구: VoIP 톤 손실
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 28장 정상 트래픽 패턴 베이스라인
    • 베이스라인의 중요성 이해
      • 브로드캐스트, 멀티캐스트 유형과 비율 베이스라인
      • 프로토콜과 애플리케이션 베이스라인
      • 부트업 순서 베이스라인
      • 로그인/로그아웃 순서 베이스라인
      • 유휴 시간 동안 트래픽 베이스라인
      • 애플리케이션 시작 순서와 중요 작업 베이스라인
      • 웹 브라우징 세션 베이스라인
      • 네임 분석 세션 베이스라인
      • 처리율 테스트 베이스라인
      • 무선 연결성 베이스라인
      • VoIP 통신 베이스라인
    • 사례 연구: 로그인 로그 잼
    • 사례 연구: SAN 연결 해제 해결
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 29장 성능 문제의 최대 원인 찾기
    • 성능 문제 트러블슈팅
    • 높은 지연 시간 확인
      • 도착 시간 필터
      • 델타 시간 필터
      • 참조 시간이나 첫 번째 패킷 이후 시간 필터
    • 프로세스 시간을 느리게 하는 지점
    • 패킷 손실 위치 검색
    • 구성 오류 신호 관찰
    • 재지정 트래픽 분석
    • 작은 페이로드 크기 관찰
    • 혼잡 검색
    • 애플리케이션 결함 확인
    • 네임 해석 실패
    • 성능 문제 분석 시 중요 사항
    • 사례 연구: 한 방향 문제
    • 사례 연구: 네트워크 문제의 완벽한 폭풍
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 30장 네트워크 포렌식 개요
    • 호스트 포렌식과 네트워크 포렌식 비교
    • 증거 수집
    • 탐지 회피
    • 증거의 올바른 취급
    • 비정상 트래픽 패턴 인식
    • 비정상 트래픽 패턴의 컬러링
    • 보완적인 포렌식 도구 확인
    • 사례 연구: SSL/TLS 취약점 연구
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 31장 스캐닝 탐지와 발견 처리
    • 발견과 점검 처리의 목적
    • ARP 스캔(일명 ARP 스윕) 탐지
    • ICMP Ping 스윕 탐지
    • 다양한 타입의 TCP 포트 스캔 탐지
      • TCP 반개방 스캔(일명 ‘스텔스 스캔’)
      • TCP 전체 연결 스캔
      • 널 스캔
      • Xmas 스캔
      • FIN 스캔
      • ACK 스캔
    • UDP 포트 스캔 탐지
    • IP 프로토콜 스캔 탐지
    • 아이들 스캔 이해
    • ICMP 유형과 코드 알아보기
    • 엔맵 스캔 명령 시도
    • Traceroute 경로 발견 분석
    • 동적 라우터 발견 탐지
    • 애플리케이션 매핑 프로세스 이해
    • 수동적인 OS 핑거프린팅을 위한 와이어샤크 사용
    • 능동적인 OS 핑거프린팅 탐지
    • 스캔에서 스푸핑된 주소 식별
    • 사례 연구: Conficker로부터 배운 교훈
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 32장 수상한 트래픽 분석
    • ‘수상한’ 트래픽이란?
    • TCP/IP 해결 프로세스의 취약점 식별
      • 포트 해결 취약점
      • 이름 해결 프로세스 취약성
      • MAC 주소 해결 취약성
      • 라우트 해결 취약점
    • 받아들일 수 없는 트래픽 식별
      • 악의적으로 변형된 패킷 찾기
      • 유효하지 않거나 ‘알기 어려운’ 목적지 주소 식별
      • 플루딩과 표준 서비스 거부 트래픽 구별
      • 명백한 텍스트 패스워드와 데이터 발견
      • 전화 홈 트래픽 식별
      • 이상한 프로토콜과 애플리케이션 잡아내기
      • ICMP를 사용하는 라우트 재지정 위치 찾기
      • ARP 오염 잡아내기
      • IP 단편화와 덮어쓰기 잡아내기
      • TCP 스플라이싱 발견하기
      • 기타 이상한 TCP 트래픽
      • 패스워드 크래킹 시도 식별
    • 보는 위치 알기: 시그니처 위치
      • 헤더 시그니처
      • 순서열 시그니처
      • 페이로드 시그니처
    • 사례 연구: 플루딩 호스트
    • 사례 연구: 키 로깅 트래픽 잡아내기
    • 사례 연구: 수동적으로 멀웨어 찾아보기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 33장 커맨드라인 도구의 효과적인 사용
    • 커맨드라인 도구의 효력 이해
    • wireshark.exe(커맨드라인 실행) 사용
      • 와이어샤크 구문
      • 와이어샤크의 시작의 사용자 지정
    • Tshark을 이용한 트래픽 캡처하기
      • Tshark 구문
      • Tshark 통계 보기
      • Tshark 사용 예
    • Capinfos를 이용해 추적 파일 상세 정보 열거
      • Capinfos 구문
      • Capinfos의 예
    • Editcap을 이용한 추적 파일 편집
      • Editcap 구문
      • Editcap의 예
    • Mergecap을 이용한 추적 파일 병합
      • mergecap 구문
      • mergecap의 예
    • text2pcap을 이용한 텍스트 변환
      • Text2pcap 구문
      • Text2pcap의 예
    • Dumpcap를 이용한 트래픽 캡처
      • Dumpcap 구문
      • Dumpcap의 예
    • Rawshark 이해
      • Rawshark 구문
    • 사례 연구: GETS와 의심을 얻기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 부록 A 참고 웹사이트
    • Chanalyzer/Wi-Spy Recording(.wsr 파일)
    • MaxMind GeoIP 데이터베이스 파일(.dat 파일)
    • PhoneFactor SSL/TLS 취약성 문서/추적 파일
    • Wireshark 사용자 지정 프로파일
    • 추적 파일 연습

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안